EEDU Blog: 博客 ·  资讯 ·  论坛 ·  留言
登录 新用户? 注册   |  

ahaoxie's blog

订阅博客:

环境生态网站长

服务器应用

Elefant CMS

Elefant是一个在PHP中重新想象的MVC框架系统,包括一个完整简单全新的CMS。

1.2.1 Stable Changes:

Fixed broken Lock tests
Fixed admin user edit not updating type
Fixes to dynamic objects dialog
Updated hard-coded references to User for proper inheritance
Improved language negotiation with Safari
Better error handling in Restful APIs
Redirects now use absolute URIs
Added View class to provide better encapsulation of view logic
Added __() as alias of I18n::get() and I18n::getf()
Fixed escaping on special characters in database passwords
Fixed OpenID truncation issue
Fixed XSS vulnerability in admin/versions
Fixed missing run_includes() in blog/index
Fixed numerous other bugs

官网:http://www.elefantcms.com

发表于: 2012-09-14 12:45 | 全文(查看: 55) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: cms  php  新知  

Nearforums 轻量级论坛

Nearforums 是一个轻量级的论坛软件,支持 Windows 和 Linux 系统,支持 MySQL 和 SQL Server 数据库,支持直接使用 Facebook/Twitter 登录、标签导航以及完全基于Web的管理、RSS和SEO友好。采用.NET开发。

Nearforums v8.0 增加对国际化的支持,提供一个自定义的数据库认证模块,增加了论坛和帖子的访问控制。

Nearforums 8.5 支持使用 Lucene.NET 的内建搜索引擎,改进了恶意发帖的控制,提供更多的通知选项。

官网:http://www.nearforums.com/

发表于: 2012-09-05 12:08 | 全文(查看: 90) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: .net  新知  

远程桌面连接数量限制的方法

我们也可以通过修改系统注册表的方法,来对远程桌面连接数量进行适当限制;在进行这种限制操作时,我们可以依次单击“开始”/“运行”命令,在系统运行框中执行“regedit”命令,打开服务器系统的注册表编辑界面;将鼠标定位于该注册表编辑界面左侧显示区域中的“HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services”分支选项上,在对应“Terminal Services”选项的右侧显示窗格中创建好双字节值“MaxInstanceCount”,再将该键值的数值设置成十进制的“10”,最后刷新一下系统注册表就可以使设置生效了。
发表于: 2012-08-31 06:47 | 全文(查看: 191) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: 远程桌面  新知  

开启userenv.log分析故障

 

计算机启动缓慢,一般都会优化注册表里的开机运行选项,比如用windows优化大师就非常方便。但是效果不一定明显,如果开启启动日志,那就有可以针对性优化了。

该项功能默认情况下并没有开启,需要修改注册表。以下是微软提供的信息:

http://support.microsoft.com/kb/221833

使用注册表编辑器添加或修改(如果值已经存在)下面的注册表值:
注册表项:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
值:UserEnvDebugLevel
数值类型:REG_DWORD
数值数据:10002(十六进制)
UserEnvDebugLevel 可以是以下值:
NONE 0x00000000
NORMAL 0x00000001
VERBOSE 0x00000002
LOGFILE 0x00010000
DEBUGGER 0x00020000
默认值是 NORMAL|LOGFILE (0x00010001)。

注意:要禁用日志,请选择 NONE(值为 0X00000000)。

您也可以将这些值组合起来。例如,将 VERBOSE 0x00000002 和 LOGFILE 0x00010000 组合起来,便可得到 0x00010002。因此,如果您将 UserEnvDebugLevel 的值设置为 0x00010002,将同时打开 LOGFILE 和 VERBOSE。将这些值组合起来与使用 OR 语句具有相同的效果:
0x00010000 OR 0x00000002 = 0x00010002
注意:如果设置了 UserEnvDebugLevel = 0x00030002,则会在 Userenv.log 文件中记录最为详细的信息。

该日志文件会被写入 %Systemroot%\Debug\UserMode\Userenv.log 文件中。如果 Userenv.log 已存在并且大于 300 KB,则现有文件将重命名为 Userenv.bak,同时创建一个新的日志文件。
-----------------------------------------------------------------

userenv格式说明

USERENV(f30.f34) 16:31:59:890 LibMain: Process Name:C:\WINDOWS\system32\logonui.exe
日志文件中的每一条表项都以USERENV开始,(acc.ad0)表示处理代码。 表示处理时间 表示处理名称。 表示处理事件简述。

在分析该日志时,首先看相邻两条记录的时间差,如果差值比较大,就需要注意了,这往往是启动慢的问题所在。

发表于: 2012-08-29 13:21 | 全文(查看: 471) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: userenv  新知  

远程控制向Windows 2008设置要安全

  在规模稍微大一些的局域网工作环境中,网络管理员时常会采用远程控制方式来管理服务器或重要工作主机;虽然这种控制方式可以提高网络管理效率,但是远程控制方式带来的安全威胁往往也容易被管理人员忽视。为了保障服务器远程控制操作的安全性,Windows Server 2008系统特意在这方面进行了强化,新推出了许多安全防范功能,不过有的功能在默认状态下并没有启用,这需要我们自行动手,对该系统进行合适设置,才能保证远程控制Windows Server 2008服务器系统的安全性。

  1、只允许指定人员进行远程控制

  如果允许任何一位普通用户随意对Windows Server 2008服务器系统进行远程控制时,那该服务器系统的安全性肯定很难得到有效保证。有鉴于此,我们可以对Windows Server 2008服务器系统进行合适设置,只允许指定人员通过远程桌面连接方式对其进行远程控制,下面就是具体的设置步骤:

  首先打开Windows Server 2008服务器系统桌面的“开始”菜单,从中依次展开“程序”、“管理工具”、“服务器管理器”选项,在其后出现的对应系统服务器管理器控制台窗口中,点选左侧子窗格中的“服务器管理”节点选项,之后选中目标节点分支下面的“服务器摘要”设置项,再单击“配置远程桌面”项目,进入远程控制Windows Server 2008系统的设置对话框;

  其次在该设置对话框的“远程桌面”处单击“选择用户”按钮,打开如图1所示的设置界面,从中我们会看到可以对Windows Server 2008服务器系统进行远程控制的所有用户账号,一旦看到有陌生的用户账号或不信任用户账号存在时,我们可以将它选中并单击“删除”按钮,将它从系统中删除掉;接着单击对应设置界面中的“添加”按钮,打开用户账号设置对话框,从中将指定的管理员用户账号选中并添加进来,再单击“确定”按钮结束用户账号设置操作,如此一来Windows Server 2008服务器系统日后只允许指定的系统管理员对其进行远程管理操作,而不允许其他任何用户对其进行远程控制操作。

  2、拒绝Administrator进行攻击测试

  与传统服务器操作系统一样,Windows Server 2008服务器系统在默认状态下仍然会使用Administrator账号来完成系统登录操作,正因如此Administrator账号特别容易被一些非法攻击者利用,他们企图通过破解Administrator账号的密码来登录服务器,并尝试对其进行攻击测试。为了拒绝非法攻击者使用Administrator账号进行攻击测试,我们可以按照如下步骤设置Windows Server 2008服务器系统:

  首先在Windows Server 2008服务器系统桌面中依次单击“开始”/“运行”命令,在弹出的系统运行文本框中,输入“Secpol.msc”字符串命令,单击回车键后,打开对应系统的本地安全组策略控制台窗口;

  其次在本地安全组策略控制台窗口的左侧显示区域,将鼠标定位于其中的“安全设置”节点选项,在目标节点分支下面选中“本地策略”/“安全选项”,在对应“安全选项”分支下面找到目标安全组策略“帐户:重命名系统管理员帐户”,并用鼠标右键单击该组策略选项,从其后出现的快捷菜单中执行“属性”命令,打开“帐户:重命名系统管理员帐户”组策略属性设置对话框;单击该对话框中的“本地安全设置”标签,打开如图2所示的标签设置页面,在该页面中我们可以将Administrator账号的名称修改为其他人不容易猜中的名称,例如可以将其修改为“guanliyuan”,最后单击“确定”按钮保存好上述设置操作,这样一来非法攻击者企图通过Administrator账号对Windows Server 2008服务器系统进行攻击测试时,就无法取得成功,那么服务器系统的安全性能就可以得到有效保证了。

  3、修改telnet端口保护远程连接安全

  telnet命令是Windows Server 2008服务器系统中缺省的远程登录程序,因为该程序是直接集成在服务器系统中并且使用起来比较方便,所以网络管理员在管理服务器时经常使用到该程序。不过,在使用telnet命令对服务器系统进行远程控制操作时,控制信息往往是以明文方式在网络上传输的,一些恶意攻击者很容易就能将类似账号名称和密码这样的控制信息截获走,同时telnet程序的身份验证方式也存在明显的弱点,那就是它特别容易受到其他人的攻击。考虑到telnet命令对Windows Server 2008服务器系统进行远程控制时,一般会自动使用“23”这个默认的网络端口,并且该端口几乎被所有人都熟悉,为了保护telnet远程连接的安全性,我们只要按照下面的方法修改该程序默认的网络端口号码,以阻止其他人随意使用telnet命令对服务器系统进行远程控制操作:

  首先在Windows Server 2008服务器系统桌面中依次单击“开始”/“运行”命令,在弹出的系统运行文本框中,输入“cmd”字符串命令,单击回车键后,打开对应系统的DOS命令行工作窗口;

  其次在DOS窗口的命令行提示符下,输入字符串命令“tlntadmn config port=2991”(其中“2991”是修改后的新端口号码),为了防止新设置的网络端口号码与系统已有端口号码存在冲突,我们必须确保这里输入的新端口号码不能设置成已知系统服务的端口号码;在确认上面的字符串命令输入正确后,单击回车键,telnet命令使用的端口号码就会自动变成“2991”了,此时网络管理员必须知道新端口号码,才能使用该程序对Windows Server 2008服务器系统进行远程控制操作。

  当然,我们不到服务器现场,也能远程修改Windows Server 2008服务器系统的telnet程序端口号码,我们只要在本地客户端系统打开DOS命令行工作窗口,在该窗口的命令行提示符下输入字符串命令“tlntadmn config \\server port=2991 -u xxx -p yyy ”(Server表示远程服务器系统的主机名称或IP地址,port=2991要修改为的远程登录端口号码,xxx为登录服务器系统的用户名,yyy是对应用户账号的密码,单击回车键后,远程服务器系统的telnet端口号码就变成“2991”了。

  4、强行使用复杂密码阻止暴力破解

  要是Windows Server 2008服务器系统的远程登录密码设置得不够复杂时,那么非法远程控制用户就有可能通过暴力方式将该登录密码成功破解掉。而事实上,不少网络管理员为了便于记忆,常常会将服务器系统的远程登录密码设置得比较简单,这无形之中给非法攻击者提供了暴力破解的机会,远程控制操作的安全性也会受到严重威胁。为此,我们可只要对Windows Server 2008服务器系统进行如下设置操作,来启用系统自带的密码策略,强制用户必须对远程控制账号设置比较复杂的密码:

  首先在Windows Server 2008服务器系统桌面中依次单击“开始”/“程序”/“管理工具”命令,在其后出现的系统管理工具列表窗口中,用鼠标双击其中的“本地安全策略”图标,打开对应系统的本地安全设置对话框;

  其次在该设置对话框的左侧显示区域,用鼠标选中其中的“账户策略”分支选项,然后再将目标分支选项下面的“密码策略”子项选中,在对应“密码策略”子项的右侧显示区域,我们会看到六个有关密码的设置策略选项,用鼠标双击其中的“密码必须符合复杂性要求”组策略选项,打开如图3所示的目标组策略属性设置窗口;

  检查其中的“已启用”选项是否处于选中状态,要是发现该选项还没有被选中时,我们应该及时将它重新选中,再单击“确定”按钮保存好上述设置操作,如此一来Windows Server 2008服务器系统的远程登录密码设置得不够复杂时,系统就会自动弹出相关提示;

  接下来,我们再对“强制密码历史”、“密码长度最小值”、“用可还原的加密来储存密码”、“密码最长使用期限”、“密码最短使用期限”等策略进行按需修改,最后单击“确定”按钮完成所有设置操作,如此一来远程登录密码就能被强行设置得复杂了。

发表于: 2012-08-27 10:21 | 全文(查看: 143) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: 服务器  安全  新知  

Windows server 2003——安全策略

  1. 安全策略自动更新命令:GPUpdate /force(应用组策略自动生效不需要重新启动)
  2. 禁用GUEST用户
  3. 本地安全策略-->审核策略
    审核策略更改   成功 失败
    审核登陆事件   成功 失败
    审核对象访问      失败
    审核过程跟踪   无审核
    审核目录服务访问    失败
    审核特权使用      失败
    审核系统事件   成功 失败
    审核帐户登陆事件 成功 失败
    审核帐户管理   成功 失败
  4. 本地策略-->用户权限分配
    关闭系统:只有Administrators组、其它全部删除。
     通过终端服务拒绝登陆:加入Guests组(网上很多教程说要加入Users组,实践证明加入Users组后远程桌面就无法运行)
     通过终端服务允许登陆:只加入Administrators组,其他全部删除
  5. 本地策略-->安全选项
    交互式登陆:不显示上次的用户名       启用
    网络访问:不允许SAM帐户和共享的匿名枚举  启用
    网络访问:不允许为网络身份验证储存凭证   启用
    网络访问:可匿名访问的共享         全部删除
    网络访问:可匿名访问的命          全部删除
    网络访问:可远程访问的注册表路径      全部删除 
    网络访问:可远程访问的注册表路径和子路径  全部删除 
    帐户:重命名来宾帐户            重命名一个帐户 
    帐户:重命名系统管理员帐户         重命名一个帐户
  6. 帐户策略-->帐户锁定策略
    复位用户锁定计数器时间为20分钟
    用户锁定时间为20分钟
    用户锁定阈值为3次
  7. 帐户策略-->密码策略
    密码必须符合复杂性要求  启用
    密码长度最小值      6位
    强制密码历史       5次
    密码最长使用期限     42天
     
  8. IP安全策略
    协议
    IP协议端口
    源地址
    目标地址
    描述
    方式
    ICMP -- -- --
    ICMP
    阻止
    UDP
    135
    任何IP地址
    我的IP地址
    135-UDP
    阻止
    UDP
    136
    任何IP地址
    我的IP地址
    136-UDP
    阻止
    UDP
    137
    任何IP地址
    我的IP地址
    137-UDP
    阻止
    UDP
    138
    任何IP地址
    我的IP地址
    138-UDP
    阻止
    UDP
    139
    任何IP地址
    我的IP地址
    139-UDP
    阻止
    TCP
    445
    任何IP地址-从任意端口
    我的IP地址-445
    445-TCP
    阻止
    UDP
    445
    任何IP地址-从任意端口
    我的IP地址-445
    445-UDP
    阻止
    UDP 69 任何IP地址-从任意端口 我的IP地址-69
    69-入
    阻止
    UDP 69 我的IP地址-69 任何IP地址-任意端口 69-出
    阻止
    TCP 4444 任何IP地址-从任意端口 我的IP地址-4444 4444-TCP
    阻止
    TCP 1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026
    阻止
    TCP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027
    阻止
    TCP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028
    阻止
    UDP
    1026 我的IP地址-1026 任何IP地址-任意端口 灰鸽子-1026
    阻止
    UDP 1027 我的IP地址-1027 任何IP地址-任意端口 灰鸽子-1027
    阻止
    UDP 1028 我的IP地址-1028 任何IP地址-任意端口 灰鸽子-1028
    阻止
    TCP 21 我的IP地址-从任意端口 任何IP地址-到21端口 阻止tftp出站
    阻止
    TCP 99 我的IP地址-99 任何IP地址-任意端口 阻止99shell
    阻止
    TCP 4899 任何IP地址-4899 我的IP地址 影子Radmin默认端口
    阻止
    UDP 4899 任何IP地址-4899 我的IP地址 影子Radmin默认端口
    阻止
    UDP 123 任何IP地址-123 我的IP地址 容易被提权工具利用
    阻止
    TCP 1720 任何IP地址-1720 我的IP地址 NetMeeting
    阻止
    TCP 636 任何IP地址-636 我的IP地址 安全轻型目录访问协议(SSL 上的 LDAP)通信
    阻止
    TCP 593 任何IP地址-593 我的IP地址 DCOM
    阻止

 

UI 中的设置名称 企业客户端台式计算机 企业客户端便携式计算机 高安全级台式计算机 高安全级便携式计算机

帐户: 使用空白密码的本地帐户只允许进行控制台登录

已启用

已启用

已启用

已启用

帐户: 重命名系统管理员帐户

推荐

推荐

推荐

推荐

帐户: 重命名来宾帐户

推荐

推荐

推荐

推荐

设备: 允许不登录移除

已禁用

已启用

已禁用

已禁用

设备: 允许格式化和弹出可移动媒体

Administrators, Interactive Users

Administrators, Interactive Users

Administrators

Administrators

设备: 防止用户安装打印机驱动程序

已启用

已禁用

已启用

已禁用

设备: 只有本地登录的用户才能访问 CD-ROM

已禁用

已禁用

已启用

已启用

设备: 只有本地登录的用户才能访问软盘

已启用

已启用

已启用

已启用

设备: 未签名驱动程序的安装操作

允许安装但发出警告

允许安装但发出警告

禁止安装

禁止安装

域成员: 需要强 (Windows 2000 或以上版本) 会话密钥

已启用

已启用

已启用

已启用

交互式登录: 不显示上次的用户名

已启用

已启用

已启用

已启用

交互式登录: 不需要按 CTRL+ALT+DEL

已禁用

已禁用

已禁用

已禁用

交互式登录: 用户试图登录时消息文字

此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。

此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。

此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。

此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。

交互式登录: 用户试图登录时消息标题

继续在没有适当授权的情况下使用是违法行为。

继续在没有适当授权的情况下使用是违法行为。

继续在没有适当授权的情况下使用是违法行为。

继续在没有适当授权的情况下使用是违法行为。

交互式登录: 可被缓存的前次登录个数 (在域控制器不可用的情况下)

2

2

0

1

交互式登录: 在密码到期前提示用户更改密码

14 天

14 天

14 天

14 天

交互式登录: 要求域控制器身份验证以解锁工作站

已禁用

已禁用

已启用

已禁用

交互式登录: 智能卡移除操作

锁定工作站

锁定工作站

锁定工作站

锁定工作站

Microsoft 网络客户: 数字签名的通信(若服务器同意)

已启用

已启用

已启用

已启用

Microsoft 网络客户: 发送未加密的密码到第三方 SMB 服务器。

已禁用

已禁用

已禁用

已禁用

Microsoft 网络服务器: 在挂起会话之前所需的空闲时间

15 分钟

15 分钟

15 分钟

15 分钟

Microsoft 网络服务器: 数字签名的通信(总是)

已启用

已启用

已启用

已启用

Microsoft 网络服务器: 数字签名的通信(若客户同意)

已启用

已启用

已启用

已启用

Microsoft 网络服务器: 当登录时间用完时自动注销用户

已启用

已禁用

已启用

已禁用

网络访问: 允许匿名 SID/名称 转换

已禁用

已禁用

已禁用

已禁用

网络访问: 不允许 SAM 帐户和共享的匿名枚举

已启用

已启用

已启用

已启用

网络访问: 不允许 SAM 帐户和共享的匿名枚举

已启用

已启用

已启用

已启用

网络访问: 不允许为网络身份验证储存凭据或 .NET Passports

已启用

已启用

已启用

已启用

网络访问: 限制匿名访问命名管道和共享

已启用

已启用

已启用

已启用

网络访问: 本地帐户的共享和安全模式

经典 - 本地用户以自己的身份验证

经典 - 本地用户以自己的身份验证

经典 - 本地用户以自己的身份验证

经典 - 本地用户以自己的身份验证

网络安全: 不要在下次更改密码时存储 LAN Manager 的哈希值

已启用

已启用

已启用

已启用

网络安全: 在超过登录时间后强制注销

已启用

已禁用

已启用

已禁用

网络安全: LAN Manager 身份验证级别

仅发送 NTLMv2 响应

仅发送 NTLMv2 响应

仅发送 NTLMv2 响应\拒绝 LM & NTLM

仅发送 NTLMv2 响应\拒绝 LM & NTLM

网络安全: 基于 NTLM SSP(包括安全 RPC)客户的最小会话安全

没有最小

没有最小

要求 NTLMv2 会话安全 要求 128-位加密

要求 NTLMv2 会话安全 要求 128-位加密

网络安全: 基于 NTLM SSP(包括安全 RPC)服务器的最小会话安全

没有最小

没有最小

要求 NTLMv2 会话安全 要求 128-位加密

要求 NTLMv2 会话安全 要求 128-位加密

故障恢复控制台: 允许自动系统管理级登录

已禁用

已禁用

已禁用

已禁用

故障恢复控制台: 允许对所有驱动器和文件夹进行软盘复制和访问

已启用

已启用

已禁用

已禁用

关机: 允许在未登录前关机

已禁用

已禁用

已禁用

已禁用

关机: 清理虚拟内存页面文件

已禁用

已禁用

已启用

已启用

系统加密: 使用 FIPS 兼容的算法来加密,哈希和签名

已禁用

已禁用

已禁用

已禁用

系统对象: 由管理员 (Administrators) 组成员所创建的对象默认所有者

对象创建者

对象创建者

对象创建者

对象创建者

系统设置: 为软件限制策略对 Windows 可执行文件使用证书规则

已禁用

 
发表于: 2012-08-24 23:35 | 全文(查看: 290) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: 服务器  安全  新知  

LimeSurvey(开源问卷调查)

LimeSurvey是一款在线问卷管理系统,具有问卷的设计、修改、发布、回收和统计等多项功能。同时它也是一个开源软件,其最新版本的软件包可以完全免费获取和使用。它集成了调查程序开发、调查问卷的发布以及数据收集等功能,使用它,用户不必了解这些功能的编程细节。 网上收集的调查数据可以导出多种文件格式以便分析,例如 spss数据格式 *.dat文件。

 

limesurvye重要特点

1、LimeSurvey是一个基于WEB的投票系统,它支持MySQL/PostgreSQL

2、LimeSurvey总计有49种语言/方言版本,它使用UTF-8字符集(易于国际化)。这些版本主要包括:阿尔巴尼亚,巴斯克语,中文,克罗地亚,丹麦语,荷兰语,芬兰语,法语,加利西亚语,德语,希腊语,匈牙利语,希伯来语,意大利语,日语,葡萄牙语,俄语,塞尔维亚语,斯洛文尼亚语,西班牙语,瑞典语,以及其他一些不完全的翻译版本。

官网:http://www.limesurvey.org/

发表于: 2012-08-17 13:54 | 全文(查看: 181) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: 投票  php  新知  

Resin 4.x的节点优化配置

Resin 4.x的resin.xml中增加如下配置节点:

<server-default>

    <jvm-arg>-Xms1024m</jvm-arg>

    <jvm-arg>-Xmx1024m</jvm-arg>

    <jvm-arg>-Xmn256m</jvm-arg>

    <jvm-arg>-XX:PermSize=128m</jvm-arg>

<jvm-arg>-XX:MaxPermSize=256m</jvm-arg>

    <thread-max>1024</thread-max>

    <socket-timeout>30s</socket-timeout>

    <keepalive-max>512</keepalive-max>

    <keepalive-timeout>60s</keepalive-timeout>

<rver-default>

发表于: 2012-08-17 03:21 | 全文(查看: 453) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: resin  新知  

SugarCRM

Sugar是一个价格合理并且容易使用的企业级CRM,Sugar的设计初衷是为了帮助您的企业于千载客户沟通,共享销售信息,促成交易以及保持客户开心。 数千家企业每天使用Sugar去管理销售,市场和客户支持。

作为一个开源,基于Web的CRM解决方案,Sugar非常便于修改和适应您不断改变的企业需求。是中小型生意,大型企业以及政府机构的理想解决方案,并且Sugar可以运行于云端或在本地网络里来适应您的需要。

官网:http://www.sugarcrm.com/

发表于: 2012-07-24 11:26 | 全文(查看: 57) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: CRM  新知  

Movable Type 博客系统

Movable Type不仅可以应用于个人的网志系统,而且可以应用于商业、教育等领域。

 

一、完全重新设计的用户界面。你第一次登录到MT,你将看到一个图形显示博客活动、可定制的面板、以及更强大的日志管理能力。
二、具有更强大的发布能力。支持博客文章之外的单独页面,更完善的包括警告信息的模板,智能归档系统。
三、内置了大量流行的优秀插件。很多流行的插件已经被集成到MT4的内核之中,还有几十款是基于MT4的新插件。
四、更多的技术创新。内置了类似OpenID的尖端技术,能很好的补充原有的用户注册功能。同时,MT使用一套强劲的全定制功能来建立一套强大的权限系统,你可以精确设置每个注册用户的权限。
五、特色功能。MT4支持建立无限数量的博客,并可以将部分或全部内容整合到一起,在你博客的一个页面里显示,同时还具有整合企业级应用和高级社区功能。

官网:http://www.movabletype.org/

发表于: 2012-07-15 12:19 | 全文(查看: 46) | 评论(0) | 本文地址 | 收藏 
分类: 服务器应用(148)   标签: blog  新知  
Page was generated in 19 milliseconds